我想在 RHEL 7 系统上安装最新版本的 graphviz(例如 Graphviz 版本 12)。
当我查看 RPMfind时,我只能看到 Fedora 的 RPM。我在哪里可以找到 RHEL 7 的 RPM?
我想在 RHEL 7 系统上安装最新版本的 graphviz(例如 Graphviz 版本 12)。
当我查看 RPMfind时,我只能看到 Fedora 的 RPM。我在哪里可以找到 RHEL 7 的 RPM?
每月一次,我发现我的一台 RedHat 9 服务器重新启动(实际上它是 AlmaLinux 9,但由于它是 RH9 的克隆,因此这个问题最好在 RH9 的环境中解决)。我试图找出导致崩溃的原因,但没有创建核心转储文件!
我已经按照这篇文章中的说明进行操作,但我的系统上似乎没有任何内容,但是当我使用以下命令触发核心转储时:
睡眠 3 并杀死 -SEGV $!
没有核心转储文件!
我确认基本设置如下:
[root@myhost ~]# cat /proc/sys/kernel/core_pattern
|/usr/lib/systemd/systemd-coredump %P %u %g %s %t %c %h
[root@myhost ~]# ulimit -c
unlimited
我必须设置其他内容才能创建转储文件吗?我怀疑是我自己的应用程序(非打包)导致了这个问题……但即使在保存应用程序的目录中也没有核心文件。
====更新====
我修改了 /etc/coredump.conf 并设置了 storage=external (其他所有内容都注释掉了),然后重新启动并运行以下命令:
[root@myhost ~]# sleep 3 & kill -SEGV $!
[1] 3583
[root@myhost ~]#
[1]+ Segmentation fault (core dumped) sleep 3
[root@myhost ~]# coredumpctl --all
TIME PID UID GID SIG COREFILE EXE SIZE
Sat 2024-10-26 12:56:46 EDT 3583 0 0 SIGSEGV none /usr/bin/bash -
[root@myhost ~]# ll /var/lib/systemd/coredump/
total 0
因此仍然没有可见的核心转储文件(请注意上面的“无”)。系统日志显示:
Oct 26 13:06:41 ngcvls1 systemd[1]: Started Process Core Dump (PID 4459/UID 0).
Oct 26 13:06:41 ngcvls1 systemd-coredump[4460]: Resource limits disable core dumping for process 4458 (bash).
Oct 26 13:06:41 ngcvls1 systemd-coredump[4460]: Process 4458 (bash) of user 0 dumped core.
因此我从命令行运行:
ulimit -c unlimited
并重复段错误测试,然后创建了一个核心文件!但重启后它就消失了。(尽管我在 coredump.conf 中设置了 storage=external)。我需要核心转储才能在重启后继续存在,否则我就不知道我的系统崩溃的原因了。越来越近了!我想让 ulimit -c 永久存在,只是不知道把它放在哪里(不喜欢其他帖子建议把它放在 .bashrc 中)
我使用下面的命令检查相关的策略规则,只发现以下2条相关规则:
[root@system1 home]# sesearch -A -s httpd_t -t httpd_sys_content_t -ds -dt
allow httpd_t httpd_sys_content_t:dir { ioctl lock read };
allow httpd_t httpd_sys_content_t:lnk_file { getattr read };
域中的进程httpd_t
只能读取dir
并lnk_file
带有httpd_sys_content_t
标记...这是否意味着 SELinuxdir
实际上包含了其中的所有文件?
我尝试在互联网上搜索 SELinux 中“dir”的定义,但没有找到任何东西。
操作系统:RHEL 9
SELinux 政策:有针对性的
我已经开始在 Red Hat 8 系统上测试防火墙。我唯一的问题是如何调试几乎没有任何意义的神秘数据。我如何追溯拒绝请求的原因并找到问题的根源?
我创建了以下内容将这些内容写入不同的日志位置以进行跟踪创建了一个名为 /etc/rsyslog.d/firewall-drop.conf 的新文件,并将以下内容添加到文件中
:msg,contains,"_DROP" /var/log/firewalld-drop.log
:msg,contains,"_REJECT" /var/log/firewalld-drop.log
& stop
重新启动服务以使之生效。我在此日志文件中收到如下信息:
Sep 13 10:03:07 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:11:11:b0:3a:6e:08:00 SRC=10.2.3.87 DST=10.2.255.255 LEN=229 TOS=0x00 PREC=0x00 TTL=128 ID=60776 PROTO=UDP SPT=138 DPT=138 LEN=209
Sep 13 10:03:22 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:70:b5:e8:4b:04:dc:08:00 SRC=10.2.3.203 DST=10.2.255.255 LEN=72 TOS=0x00 PREC=0x00 TTL=128 ID=63130 PROTO=UDP SPT=57621 DPT=57621 LEN=52
Sep 13 10:03:25 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:e0:2b:e9:1c:d4:be:08:00 SRC=10.2.3.68 DST=10.2.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=48193 PROTO=UDP SPT=137 DPT=137 LEN=58
Sep 13 10:03:26 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:e0:2b:e9:1c:d4:be:08:00 SRC=10.2.3.68 DST=10.2.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=48194 PROTO=UDP SPT=137 DPT=137 LEN=58
Sep 13 10:03:26 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:e0:2b:e9:1c:d4:be:08:00 SRC=10.2.3.68 DST=10.2.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=48195 PROTO=UDP SPT=137 DPT=137 LEN=58
Sep 13 10:03:38 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:e0:2b:e9:1c:d4:be:08:00 SRC=10.2.3.68 DST=10.2.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=48196 PROTO=UDP SPT=137 DPT=137 LEN=58
Sep 13 10:03:38 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:e0:2b:e9:1c:d4:be:08:00 SRC=10.2.3.68 DST=10.2.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=48197 PROTO=UDP SPT=137 DPT=137 LEN=58
Sep 13 10:03:39 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:e0:2b:e9:1c:d4:be:08:00 SRC=10.2.3.68 DST=10.2.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=48198 PROTO=UDP SPT=137 DPT=137 LEN=58
Sep 13 10:03:48 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=01:00:5e:00:00:01:e0:55:3d:11:04:f0:08:00 SRC=0.0.0.0 DST=224.0.0.1 LEN=32 TOS=0x00 PREC=0xC0 TTL=1 ID=55985 PROTO=2
Sep 13 10:03:52 localhost kernel: FINAL_REJECT: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:70:b5:e8:4b:04:dc:08:00 SRC=10.2.3.203 DST=10.2.255.255 LEN=72 TOS=0x00 PREC=0x00 TTL=128 ID=63131 PROTO=UDP SPT=57621 DPT=57621 LEN=52
实际情况是,这些数据对我来说毫无意义,而且肯定不直观。我们该如何找出防火墙拒绝的根本原因?经过几次搜索,我没有找到任何可以正确解读这些胡言乱语的方法。这是我第一次玩防火墙,所以我可能只是错过了一些非常基本的东西???
尝试弄清楚如何找到 yum 安装的存储库所在的位置。
我对 yum install 完全不熟悉,所以,如果 yum install whatever 不起作用,我都不知道去哪里查看它来自哪里。
我可以搜索哪些存储库。就我而言,我在 RHEL 8.x 的沙盒环境中工作。当我尝试运行 yum install wine -y 时,它失败了,因为它缺少依赖项。
我不知道如何找到存储库或搜索这些存储库。
任何对新手的指导都将不胜感激。谢谢。
例如,EPEL-8 是否仅适用于 RHEL-8 而不适用于 RHEL-7?
我有一个生产服务器(RHEL),其 FS 配置如下df -h
:
# df -h
Filesystem Size Used Avail Use% Mounted on
devtmpfs 7.9G 0 7.9G 0% /dev
tmpfs 7.9G 0 7.9G 0% /dev/shm
tmpfs 7.9G 752K 7.9G 1% /run
tmpfs 7.9G 0 7.9G 0% /sys/fs/cgroup
/dev/mapper/vg0-lvroot 40G 4.2G 36G 11% /
/dev/sda2 1014M 291M 724M 29% /boot
/dev/mapper/vg0-lvvar 20G 1.1G 19G 6% /var
/dev/mapper/vg0-lvhome 40G 318M 40G 1% /home
/dev/mapper/vg0-lvvar_tmp 10G 104M 9.9G 2% /var/tmp
/dev/mapper/vg0-lvvar_log 10G 314M 9.7G 4% /var/log
/dev/mapper/vg0-lvvar_log_audit 10G 524M 9.5G 6% /var/log/audit
/dev/mapper/vg0-lvtmp 20G 176M 20G 1% /tmp
tmpfs 1.6G 0 1.6G 0% /run/user/1190376420
还:
# ll /dev/sd*
brw-rw----. 1 root disk 8, 0 Jul 8 12:21 /dev/sda
brw-rw----. 1 root disk 8, 1 Jul 8 12:21 /dev/sda1
brw-rw----. 1 root disk 8, 2 Jul 8 12:21 /dev/sda2
brw-rw----. 1 root disk 8, 3 Jul 8 12:21 /dev/sda3
brw-rw----. 1 root disk 8, 16 Jul 10 10:27 /dev/sdb
如您所见,/dev/sdb
它尚未格式化并安装在文件系统中。但是,由于这是生产服务器,因此我需要从专业人员那里确保这种特定情况。用于/dev/sdb
扩展/
(根)和/home/
文件系统的最佳方法是什么。以下是统计数据:
# pvs
PV VG Fmt Attr PSize PFree
/dev/sda3 vg0 lvm2 a-- <199.00g <17.00g
# lvs
LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert
lvhome vg0 -wi-ao---- 40.00g
lvroot vg0 -wi-ao---- 40.00g
lvswap vg0 -wi-ao---- 32.00g
lvtmp vg0 -wi-ao---- 20.00g
lvvar vg0 -wi-ao---- 20.00g
lvvar_log vg0 -wi-ao---- 10.00g
lvvar_log_audit vg0 -wi-ao---- 10.00g
lvvar_tmp vg0 -wi-ao---- 10.00g
# vgs
VG #PV #LV #SN Attr VSize VFree
vg0 1 8 0 wz--n- <199.00g <17.00g
我想用一半来/dev/sdb
延长/
,另一半来/home
。
我遇到了这个问题,我正在尝试查看一组服务器是否容易受到 CVE CVE-2024-1086 的攻击,因此我在服务器中执行的操作是rpm -qa --changelog kernel | grep 2024-1086
,然后我得到了以下输出:
- netfilter: nf_tables: reject QUEUE/DROP verdict parameters (Florian Westphal) [RHEL-24009 2262126] {CVE-2024-1086}
,我认为这意味着该系统中的 CVE 已得到缓解。但是,客户说他们用来检查系统是否易受攻击的扫描仍然显示服务器易受攻击,您是否知道根据该输出,我可以说他们的扫描给出了误报,或者还有其他方法可以确认系统不再易受该 CVE 攻击?
在 RHEL 7 之前,它们的发行版都是基于 SysV 构建的,该管理器看起来很像传统的 System V(init.d
、、rc
运行级别……)。
他们将其从 RHEL 7 更改为 systemd。
但是 SysV 和类 Unix 的 System V 之间真正的区别是什么?
如果它们相同,为什么他们称之为 SysV?
我在 Rocky Linux 9 中运行 Wordpress,需要optipng
执行一些图像转换任务,但它被阻止了:
SELinux is preventing /usr/sbin/php-fpm from execute access on the file optipng.
***** Plugin catchall_boolean (89.3 confidence) suggests ******************
If you want to allow httpd to unified
Then you must tell SELinux about this by enabling the 'httpd_unified' boolean.
Do
setsebool -P httpd_unified 1
***** Plugin catchall (11.6 confidence) suggests **************************
If you believe that php-fpm should be allowed execute access on the optipng file by default.
Then you should report this as a bug.
You can generate a local policy module to allow this access.
Do
allow this access for now by executing:
# ausearch -c 'php-fpm' --raw | audit2allow -M my-phpfpm
# semodule -X 300 -i my-phpfpm.pp
如果我错了,请纠正我,但我想避免做类似的事情,setsebool -P httpd_unified 1
因为我的理解是它将授予相当广泛的权限并允许php-fpm
执行任何标有的文件httpd_sys_rw_content_t
。
此外,当我运行ausearch -c 'php-fpm' --raw | audit2allow -M my-phpfpm
它时,它会创建一个具有相同广泛效果的策略:
module my-phpfpm 1.0;
require {
type httpd_sys_rw_content_t;
type httpd_t;
class file execute;
}
#============= httpd_t ==============
#!!!! This avc can be allowed using the boolean 'httpd_unified'
allow httpd_t httpd_sys_rw_content_t:file execute;
这让我想到了我的问题:我怎样才能安全地php-fpm
执行/usr/bin/optipng
?
也许最好的方法就是直接执行setsebool -P httpd_unified 1
,或者我需要为创建一个新类型optipng
,例如semanage fcontext -a -t my_optipng_exec_t '/usr/bin/optipng'
并允许php-fpm
使用自定义策略执行该特定类型。我试过了,但无法让它工作。
请让我知道您的建议。
谢谢。